Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
ARCHITETTURA DEI SISTEMI INFORMATIVI)
Instrada i messaggi all’interno della rete locale
ha piena conoscenza della rete locale
Gateway Se le reti vogliono
mandare messaggi a reti
A1 ACCESS POINT esterne si andranno a
collegare a un router che
ha le stesse funzioni del
Collegamento
A2 Gateway +
diretto tra Router l’instradamento
Gateway INSTRADAMENTO(R
OUTING)
A3 B1 Gateway (HUB) Router
B2 C2
C1
Il Gateway nelle “reti bus” è l’ACCESS POINT
Il Gateway nelle “reti a stella” è l’HUB
Il router tramite l’instradamento è in grado di inviare messaggi senza necessariamente il bisogno di
conoscere la topologia della rete.
1. INTERNET PROTOCOL
Indirizzo IP nella versione 4 è composto da 32 bit, i quali sono espressi in notazione decimale.
È composto da 2 sezioni:
NET_ID (prefisso): identifica la sottorete di instradamento
HOST_ID (Suffisso)
Subnet Mask Questa è un numero binario, nella stessa forma dell’indirizzo IP (quindi 4 cifre di 8 bit)
utilizzato per capire quale parte dell’indirizzo identifica la sottorete e quale l’host al suo interno
42
Utilizzo: mettiamo in AND l’indirizzo IP e quello della Subnet Mask, otterremo quindi come risultato
l’indirizzo IP che mantiene gli 1 solo laddove è coperto da 1 nella Subnet mask
Quindi 131.175.0.0 è l’indirizzo di rete a cui appartiene l’host con indirizzo 131.175.120.1
Tabelle di instradamento se il messaggio avviene tra reti di cui il router conosce la posizione
l’instradamento è diretto. Se ciò non avviene il router chiede ad altri router a cui è collegato; qualora non si
trovi ancora la rete, il router chiederà a un router ad un livello + alto. Quindi con la tabella di instradamento
riesco a capire dove inviare il messaggio.
Assegnamento dinamico IP DHCP (Dynamic Host Configuration Protocol) è il protocollo che
assegna/alloca per un intervallo di tempo dinamico gli indirizzi IP. Si occupa quindi di controllare lo stato
degli indirizzi e allocarli agli utenti. Indirizzi unici all’interno delle reti locali.
Per l’invio di messaggi esterni, il router prende le nostre richieste e l’invia al mittente solamente dopo aver
assegnato l’indirizzo pubblico (assegnatoci dal provider di rete) identificati univocamente sulla rete
Tecnica NAT (Network Address Translation) per eseguire le traduzioni da indirizzo privato a pubblico e
instradarlo correttamente uso le tecniche NAT.
2. LIVELLO 4 (TRASPORTO)
Il livello di trasporto include anche il livello di sessione previsto nella pila ISO/OSI.
Il TCP (Transmission Control Protocol) è un indirizzo ed ha 3 compiti fondamentali:
1. Segmentazione e riassemblaggio messaggio
2. Mantenimento sessione di comunicazione
3. Gestione traffico
1) Arriva un messaggio (insieme di bit) e prepara tanti pacchetti di lunghezza fissa. Ogni pacchetto dati avrà
un indice (n° in sequenza), perché ogni pacchetto viene poi mandato al livello sottostante, i pacchetti
vengono inviati indipendentemente l’uno dall’altro. A livello destinatario il TCP ha quindi il compito di
prendere i vari pacchetti e riassemblare il messaggio in base all’ordine che viene specificato dal n° in
sequenza dell’indice Per ogni pacchetto ricevuto viene inviato un
TCP messaggio di ACK che informerà il mittente
della ricezione del messaggio
43 TCP
2) Il TCP vuole virtualmente creare un canale sicuro/affidabile di comunicazione
perché garantisce appunto il mantenimento della sessione tra le 2 parti. La sessione si apre solamente alla
ricezione del 1° pacchetto e si chiude con la ricezione dell’ultimo.
Timeout è il tempo che la rete fissa, all’interno del quale tutti i pacchetti devono essere ricevuti. Il
mittente si può aspettare un messaggio di ACK oppure un messaggio di Timeout, il messaggio verrà quindi
continuamente inviato fino a ricezione del messaggio di ACK. Il TCP a livello mittente dovrò quindi gestire
i duplicati.
3) Il traffico a livello di rete può incontrare 2 problemi:
- Dall’host destinatario l’host può essere non attivo (vedremo quindi un messaggio che
ci dice che il nodo non è attivo)
- Dalla rete (non affidabile)
Spesso le 2 macchine hanno capacità molto diverse. Solitamente si cerca quindi di settare la connessione in
base alla capacità che ha la macchina a capacità minore.
Sliding Window indica il numero di segmenti che contemporaneamente il livello di trasporto può inviare
al livello di rete senza congestionare ne la rete, ne il nodo ricevente
Congestion Window invio un pacchetto, ma la rete risulta congestionata, quindi il pacchetto viene
rimandato indietro e questo si riduce di 1 finché non viene accettato dalla rete
Si definisce quindi la velocità di connessione considerando la velocità della rete e la velocità del
destinatario.
Best effort la rete viene considerata best effort, ovvero, se il messaggio lascia il mittente allora arriva a
destinazione (TCP comunicazione affidabile).
Indirizzo di trasporto composto da indirizzo IP e porta (canali di comunicazione utilizzati dalle app).
L’indirizzo IP e la porta definiscono l’applicazione.
L’applicazione che sto usando si trova a livello applicativo
3. LIVELLO 5 (APPLICATIVO)
HTTP (Hyper Text Transfer Protocol) per navigare il Web, l’HTTP è un protocollo Stateless (senza stato),
ovvero è un protocollo a memoria corta: gestisce la vostra richiesta e una volta eseguito il compito dimentica
la richiesta fatta. Inoltre, l’HTTP è completamente inaffidabile, invia solamente il comando, il TCP si
preoccupa di far arrivare il comando al WebServer
FTP (File Transfer Protocol) download/upload file
SMTP (Simple Mail Transfer Protocol) gestione posta (entrata: POP/IMAP | uscita: SMTP)
http://www.polimi.it/index.html Appartenenza rete
http://nomehost.dominiodisecondolivello.dominiodiprimolivello/
(rif. Geografico .it) (rif.
Commerciale .com) (rif.
Da acquistare
Governativo .gov) (rif.
Universitario .edu)
DNS (Demain Name Server)
Client applicazione in grado di inviare richieste
Path identificano in modo univoco un file (la pagina che vogliamo cercare)
44
2
30/10/17
SISTEMI INFORMATIVI
(LEZ 12- WEB INFORMATION SYSTEM E SOA)
Web Server è la macchina in cui ci sono i contenuti del sito che volete mostrare
Cookies sono file che memorizzano temporaneamente le vostre richieste, memorizzano quindi dati
temporanei che servono per il mantenimento della sessione. Autorizzando i cookies, autorizziamo i siti a
memorizzare le nostre sessioni, dando la possibilità al sito di accedere alla nostra cartella personale dei
cookies. I cookies devono essere di piccole dimensioni (4 Kilobyte), perciò molti siti memorizzano sulla
nostra macchina solo l’id (riferimento che dice chi siamo) e poi hanno sul loro Server un file contenente
tutte le nostre info.
Richieste HTTP
GET vogliamo recuperare una risorsa
POST/PUT Mandano qualcosa (compilazione form), i dati vengono inviati al Web
Server tramite una Post. La POST la utilizzo se la risorsa non esisteva, mentre per
l’aggiornamento utilizzo una PUT
DELETE elimino una risorsa dal Web Server
Richieste FTP
Protocolo POP carica dal Client al server (Disallinea le viste)
Protocollo IMAP tutte le azioni praticate sul client viene salvata sul server. Ogni azione che viene fatta su
una WebApp viene poi replicata sul server.
Una architettura è definita come l’insieme dei concetti e delle proprietà fondamentali di un sistema che
trova la sua caratterizzazione nelle componenti dell’architettura, le relazioni tra di essi, e i principi seguite
nella sua progettazione ed evoluzione. Al fine di rappresentare un’architettura è quindi necessario
considerare il sistema secondo tre viste:
Vista Statica: l’insieme di elementi che contribuiscono al sistema di cui si sta
definendo l’architettura. Componenti Hardware e Software;
Vista Dinamica: mi permette di collegare i componenti tra di loro (relazioni tra
componenti, quali dati si scambiano/ come comunicano);
Vista temporale: come il sistema evolve, dalla sua nascita alla sua dismissione.
Le architetture si costituiscono principalmente in due macro categorie, ovvero:
Architettura centralizzata: architettura composta da un solo nodo di elaborazione (hardware), e dal
o punto di vista Software tutte le applicazioni di cui l’azienda dispone sono istallate su questo
calcolatore.
45 Nascono negli anni ’50 ’60 e vengono poi raffinate attorno agli anni ’70 ‘80
Legge di Grosch: «C’è una regola fondamentale che viene chiamata modestamente la legge di
Grosch, che sta dando un impulso all'economia come la radice quadrata dell'aumento in velocità —
per fare una elaborazione 10 volte più economica bisogna farla 100 volte più veloce»
Partendo da questo presupposto, è facile capire come nelle aziende le macchine venissero utilizzate
per aumentare la velocità di esecuzione, l’efficienza dei processi e, soprattutto, per garantire lo
sfruttamento delle economie di scala.Per il raggiungimento di questi obiettivi, venivano creati dei
sistemi informatici centralizzati: nell’impresa era presente una singola macchina (cioè il mainframe),
con la quale interagivano tutti i cosiddetti “terminali stupidi” (ossia le interfacce utente, che erano
prive di qualsiasi capacità di processazione e potevano soltanto comunicare con la macchina
principale).
Svantaggi di questa architettura:
- Una volta raggiunto il punto di max prestazione (vincolo del calcolatore) il calcolatore non
riesce più a processare informazioni (il calcolatore si siede) l’unico modo per superare
questo blocco è comprarne uno nuovo in quanto non è possibile effettuare un upgrade di
calcolo cambiare il mainframe è un investimento ingente per l’impresa (per questo le
architetture centralizzate diventano meno popolari)
Architettura distribuite: un’architettura per essere definita distribuita, deve soddisfare almeno una
o delle seguenti due condizioni:
- Le applicazioni, tra loro cooperanti, risiedono su più nodi applicativi (elaborazione
distribuita);
- Il patrimonio informativo, unitario, è ospitato su più nodi elaborativi (base di dati distribuita).
In termini generali, quindi, un sistema distribuito è costituito